JP5377799B1 - プログラマブルロジックコントローラ - Google Patents

プログラマブルロジックコントローラ Download PDF

Info

Publication number
JP5377799B1
JP5377799B1 JP2013516043A JP2013516043A JP5377799B1 JP 5377799 B1 JP5377799 B1 JP 5377799B1 JP 2013516043 A JP2013516043 A JP 2013516043A JP 2013516043 A JP2013516043 A JP 2013516043A JP 5377799 B1 JP5377799 B1 JP 5377799B1
Authority
JP
Japan
Prior art keywords
encryption
authentication
data
user
programmable logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013516043A
Other languages
English (en)
Other versions
JPWO2014016938A1 (ja
Inventor
麻美 川口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP5377799B1 publication Critical patent/JP5377799B1/ja
Publication of JPWO2014016938A1 publication Critical patent/JPWO2014016938A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Programmable Controllers (AREA)

Abstract

データを格納するデバイス(2)と、認証情報を記憶する認証情報記憶部(4)と、認証情報に基づいてユーザ認証を行う認証機能部(5)と、複数の暗号化パターン(31〜31)を有し、そのうちの一つが暗号化処理用としてユーザによって予め設定される暗号化フィルタ(3)とを備え、認証機能部(5)は、外部機器からデバイスへのデータの書き込みが要求された場合にユーザ認証を行い、ユーザ認証に成功した場合は、デバイス(2)に書き込むデータに対して、ユーザによって予め設定された暗号化パターン(31〜31)で暗号化フィルタ(3)に暗号化処理を行わせてからデバイス(2)へ書き込み、ユーザ認証に失敗した場合には、デバイス(2)に書き込むデータに対して、ユーザによって予め設定されたものとは異なる暗号化パターン(31〜31)で暗号化フィルタ(3)に暗号化処理を行わせてからデバイス(2)へ書き込む。

Description

本発明は、プログラマブルロジックコントローラに関する。
プログラマブルロジックコントローラのデバイスとは、工作機械や製造装置の制御情報や、装置内の材料の温度や配合比率などのレシピ情報など、主に製造に関わる情報のデータを格納するためにプログラマブルロジックコントローラ内に設けられたメモリである。
このデバイスは、プログラマブルロジックコントローラのプログラミングツールやモニタツールなどがインストールされたコンピュータやその他プログラマブルロジックコントローラに対応した外部入出力機器を利用して、ユーザが自由に書き込み、読み出しすることができる。情報系ユニットなどを用いることで、ネットワーク経由でも同様に書き込みや読み出しが可能である。
プログラマブルロジックコントローラのデバイスは、上記ツールの他に、プログラマブルロジックコントローラ上で動作するプログラムでデバイス読み込み命令やデバイス書き込み命令を利用することで読み書きが可能である。
デバイスには、一般に、プログラマブルロジックコントローラを使用した製造装置の制御方法やその製造装置を使った製品の製造方法が記録されている。その情報は各製造装置メーカのノウハウであり、製造装置メーカが機密としている情報であることが多い。
一方で、デバイスは、ツールやプログラムから任意のデバイスに対して誰でも自由にアクセスできてしまう。また、誤操作によってデバイスに記録したデータが変更されてしまう可能性がある。
特許文献1には、プログラマブルロジックコントローラ内で使用されるデータに対してプログラマブルロジックコントローラとの通信可否を認証する認証データを暗号化する暗号化手段を備えたプログラマブルロジックコントローラ用の周辺装置が開示されている。
国際公開第2006/075355号
しかしながら、上記従来の技術では、認証データに暗号化処理を施すことで情報の秘匿性を高めているがプログラマブルロジックコントローラ内で使用されるデータに対する暗号化処理を行っていない。このため、プログラマブルロジックコントローラ内で使用されるデータ自体の秘匿性を高めることに対する需要も高くなっている。
また、上記従来の技術では、プログラマブルロジックコントローラとは別体の周辺装置が暗号化処理機能を有しているが、システム全体として占有するスペースを小さくするためには、デバイスに記録するデータの秘匿性をプログラマブルロジックコントローラ単体で高めることができるようにすることが求められる。
本発明は、上記に鑑みてなされたものであって、デバイスへのアクセスを制限できるプログラマブルロジックコントローラを得ることを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、データを格納するデバイスと、認証情報を記憶する認証情報記憶部と、認証情報記憶部に記憶された認証情報に基づいてユーザ認証を行う認証機能部と、複数の暗号化パターンを有し、複数の暗号化パターンのいずれか一つが暗号化処理用としてユーザによって予め設定される暗号化フィルタとを備え、認証機能部は、外部機器からデバイスへのデータの書き込みが要求された場合にユーザ認証を行い、ユーザ認証に成功した場合は、デバイスに書き込むデータに対して、ユーザによって予め設定された暗号化パターンで暗号化フィルタに暗号化処理を行わせてからデバイスへ書き込み、ユーザ認証に失敗した場合には、デバイスに書き込むデータに対して、ユーザによって予め設定された暗号化パターンとは異なる暗号化パターンで暗号化フィルタに暗号化処理を行わせてからデバイスへ書き込むことを特徴とする。
本発明にかかるプログラマブルロジックコントローラは、デバイスへアクセスできる者を制限でき、誤操作で情報が書き換えられることを防止できるという効果を奏する。
図1は、本発明にかかるプログラマブルロジックコントローラの実施の形態の構成を示す図である。 図2は、デバイスへの書き込み時に暗号化を行うように設定した場合のデータ書き込み動作を示す図である。 図3は、デバイスの書き込み時に暗号化を行うように設定した場合のデータ読み出し動作を示す図である。 図4は、デバイスからの読み出し時に暗号化を行うように設定した場合のデータ書き込み動作を示す図である。 図5は、デバイスからの読み出し時に暗号化を行うように設定した場合のデータ読み出し動作を示す図である。
以下に、本発明にかかるプログラマブルロジックコントローラの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
実施の形態.
図1は、本発明にかかるプログラマブルロジックコントローラの実施の形態の構成を示す図である。プログラマブルロジックコントローラ1は、認証機能部5、認証情報記憶部4、暗号化フィルタ3及びデバイス2を有する。
認証機能部5は、ユーザ名とパスワードとに基づいて認証処理を行う。ユーザ名及びパスワードは、予め認証情報記憶部4に登録される。デバイス2にアクセスする際は、ユーザから入力されたユーザ名及びパスワードを認証情報記憶部4に登録されているユーザ名及びパスワードと比較する。認証機能部5は、比較の結果一致する場合は認証成功と判断し、一致しない場合は認証失敗と判断する。デバイス2からの読み出しの際に認証失敗と判断した場合には、暗号化パターン31〜31のうちユーザが事前に設定したものとは異なる暗号化パターンで暗号化フィルタ3にデータを暗号化させ、暗号化したデータを入出力機器(外部機器)6へ出力させる。
暗号化フィルタ3は、入出力機器6とデバイス2との間に設置される。暗号化フィルタ3は、暗号化パターン31(31〜31)を複数持っている。暗号化パターン31〜31のいずれを暗号化処理に用いるかは、デバイス2へのアクセス前にユーザによって任意に設定される。暗号化パターン31〜31は、暗号化に必要な鍵であり、任意のタイミングで設定・変更できる。暗号化フィルタ3は、デバイス2への読み書きする内容を監視し、入出力対象のデバイス2の範囲、すなわちデバイス2から読み出す範囲やデバイス2に書き込む範囲をチェックする。チェックの結果、暗号化対象範囲内であれば(言い換えると、予め選択されたデバイス2に対する読み書きであれば)暗号化を行う。なお、デバイス2への読み書きは、一つのデバイスを複数の意味のあるブロックに分けて行っている。更に、そのブロック内のアクセス範囲を指定することが可能である。デバイス2への書き込みの際に暗号化する場合はデバイス2に書き込む値を暗号化する。デバイス2からの読み出しの際に暗号化する場合は入出力機器6へ出力するデバイス2からの読み出し値を暗号化する。
図2は、デバイスへの書き込み時に暗号化を行うように設定した場合のデータ書き込み動作を示す図である。まず、デバイス2への書き込みでは、ユーザが書き込み先のデバイス番号及びデータと、ユーザ名及びパスワードとを入出力機器6を介してプログラマブルロジックコントローラ1に入力する(図2(1))。プログラマブルロジックコントローラ1に入力されたユーザ名及びパスワードは、認証情報記憶部4に事前に登録されているユーザ名及びパスワードと認証機能部5によって比較される(図2(2))。比較結果が一致し、認証機能部5が認証成功と判断した場合は、書き込み先のデバイス番号及びデータは暗号化フィルタ3へ送られ、入出力機器6から入力されたデータは暗号化パターン31〜31のうち設定により予め指定されたもので暗号化される(図2(3))。暗号化フィルタ3によって暗号化されたデータは、書き込み先のデバイス番号に基づいてデバイス2に書き込まれる(図2(4))。認証機能部5が認証失敗と判断した場合、認証機能部5は入出力機器6から入力されたデータを破棄する(図2(5))。したがって、デバイス2へのデータの書き込みは行われない。なお、図2では、データを破棄することを×印で表している。
図3は、デバイスの書き込み時に暗号化を行うように設定した場合のデータ読み出し動作を示す図である。まず、ユーザが読み出し元のデバイス番号及びデータと、ユーザ名及びパスワードとを入出力機器6を介してプログラマブルロジックコントローラ1に入力する(図3(1))。プログラマブルロジックコントローラ1に入力されたユーザ名及びパスワードは、認証情報記憶部4に事前に登録されているユーザ名及びパスワードと認証機能部5によって比較される(図3(2))。比較結果が一致し、認証機能部5が認証成功と判断した場合は、認証機能部5は、ユーザが指定したデータを読み出し元のデバイス番号に基づいてデバイス2から読み出す(図3(3))。認証機能部5は、デバイス2から読み出したデータを入出力機器6へ出力する(図3(4))。認証機能部5が認証失敗と判断した場合、認証機能部5は、読み出し元のデバイス番号に応じたデータを暗号化フィルタ3へ出力するようにデバイス2に指令を送る(図3(5))。デバイス2から読み出されたデータは暗号化フィルタ3へ渡され(図3(6))、暗号化パターン31〜31のうちユーザが書き込み用に設定したものとは異なる暗号化パターンでさらに暗号化してから入出力機器6へ出力される(図3(7))。
図4は、デバイスからの読み出し時に暗号化を行うように設定した場合のデータ書き込み動作を示す図である。まず、デバイス2への書き込みでは、ユーザが書き込み先のデバイス番号及びデータと、ユーザ名及びパスワードとを入出力機器6を介してプログラマブルロジックコントローラ1に入力する(図4(1))。プログラマブルロジックコントローラ1に入力されたユーザ名及びパスワードは、認証情報記憶部4に事前に登録されているユーザ名及びパスワードと認証機能部5によって比較される(図4(2))。比較結果が一致し、認証機能部5が認証成功と判断した場合は、認証機能部5は、入出力機器6から入力されたデータを書き込み先のデバイス番号に基づいてデバイス2に書き込む(図4(3))。認証機能部5が認証失敗と判断した場合、認証機能部5は入出力機器6から入力されたデータを破棄する(図4(4))。したがって、デバイス2へのデータの書き込みは行われない。なお、図4では、データを破棄することを×印で表している。
図5は、デバイスからの読み出し時に暗号化を行うように設定した場合のデータ読み出し動作を示す図である。まず、ユーザが読み出し元のデバイス番号及びデータと、ユーザ名及びパスワードとを入出力機器6を介してプログラマブルロジックコントローラ1に入力する(図5(1))。プログラマブルロジックコントローラ1に入力されたユーザ名及びパスワードは、認証情報記憶部4に事前に登録されているユーザ名及びパスワードと認証機能部5によって比較される(図5(2))。比較結果が一致し、認証機能部5が認証成功と判断した場合は、認証機能部5は、読み出し元のデバイス番号に応じたデータを暗号化フィルタ3へ出力するようにデバイス2に指令を送る(図5(3))。デバイス2から読み出されたデータは暗号化フィルタ3へ渡され(図5(4))、暗号化パターン31〜31のうちユーザが書き込み用に設定したもので暗号化してから入出力機器6へ出力される(図5(5))。認証機能部5が認証失敗と判断した場合、認証機能部5は、読み出し元のデバイス番号に応じたデータを暗号化フィルタ3へ出力するようにデバイス2に指令を送る(図5(6))。デバイス2から読み出されたデータは暗号化フィルタ3へ渡され(図5(7))、暗号化パターン31〜31のうちユーザが書き込み用に設定したものとは異なる暗号化パターンで暗号化してから入出力機器6へ出力される(図5(8))。
このように、ユーザ認証に失敗した場合には、ユーザが書き込み用に設定した暗号化パターンとは異なる暗号化パターンで暗号化してから入出力機器へデータを出力するため、権限を有さない者がデバイスからデータを不正に読み出すことを防止できる。さらに、プログラマブルロジックコントローラから入出力機器に出力されるデータは、認証に成功したか否かに関わらず暗号化が施された状態であるため、ユーザが公開したくないデータの秘匿性は高い。すなわち、仮にパスワードが盗まれたとしても、暗号鍵が無ければデバイス情報の解読(復号化)は困難であるため、情報の流出を防止できる。また、補足すると、ユーザ認証に失敗した場合も暗号化パターンで暗号化を実施するため、不正アクセス時の暗号化パターンが解読されても正しいデータの取得が困難となる。また、入力値と出力値とが異なるため、仮に、入力値や出力値が盗まれても同じ暗号化パターンで解読することが困難となる。
プログラマブルロジックコントローラ単体でセキュリティ機能を持たせることが可能であるため、システムを小型化することができる。
なお、上記の実施の形態では、ユーザ名及びパスワードを用いたユーザ認証を例としたが、指紋、声紋、虹彩などの生体情報を用いたバイオメトリクス認証を行うようにすることも可能である。生体情報を用いてユーザ認証を行うことにより、パスワードの盗難のおそれが無くなり、データの秘匿性をさらに高めることができる。
以上のように、本発明にかかるプログラマブルロジックコントローラは、デバイスに格納する情報の秘匿性を高められる点で有用であり、特に、工作機械や製造装置の制御用途に適している。
1 プログラマブルロジックコントローラ、2 デバイス、3 暗号化フィルタ、4 認証情報記憶部、5 認証機能部、6 入出力機器、31〜31 暗号化パターン。

Claims (3)

  1. シーケンスプログラムを実行して制御対象機器を制御するプログラマブルロジックコントローラであって、
    前記制御対象機器の動作に関連し、該制御対象機器を制御する際に用いるデータを格納するデバイスと、
    認証情報を記憶する認証情報記憶部と、
    前記認証情報記憶部に記憶された前記認証情報に基づいてユーザ認証を行う認証機能部と、
    複数の暗号化パターンを有し、該複数の暗号化パターンのいずれか一つが暗号化処理用としてユーザによって予め設定される暗号化フィルタとを備え、
    前記認証機能部は、外部機器から前記デバイスへのデータの書き込みが要求された場合に前記ユーザ認証を行い、該ユーザ認証に成功した場合は、前記デバイスに書き込むデータに対して、前記ユーザによって予め設定された暗号化パターンで前記暗号化フィルタに前記暗号化処理を行わせてから前記デバイスへ書き込み、前記ユーザ認証に失敗した場合には、前記デバイスへの書き込みを要求されたデータを破棄するとともに、前記外部機器から前記デバイスからのデータの読み出しを要求された場合に前記ユーザ認証を行い、該ユーザ認証に成功した場合は、前記デバイスから読み出したデータをそのまま前記外部機器へ出力し、前記ユーザ認証に失敗した場合には、前記ユーザによって予め設定された暗号化パターンとは異なる暗号化パターンで前記暗号化フィルタに前記暗号化処理を行わせてから前記外部機器へ出力することを特徴とするプログラマブルロジックコントローラ。
  2. データを格納するデバイスと、
    認証情報を記憶する認証情報記憶部と、
    前記認証情報記憶部に記憶された前記認証情報に基づいてユーザ認証を行う認証機能部と、
    複数の暗号化パターンを有し、該複数の暗号化パターンのいずれか一つが暗号化処理用としてユーザによって予め設定される暗号化フィルタとを備え、
    前記認証機能部は、外部機器から前記デバイスへのデータの書き込みが要求された場合に前記ユーザ認証を行い、該ユーザ認証に成功した場合は、データをそのまま前記デバイスへ書き込み、前記ユーザ認証に失敗した場合には、前記デバイスへの書き込みを要求されたデータを破棄し、
    前記外部機器から前記デバイスからのデータの読み出しを要求された場合に前記ユーザ認証を行い、該ユーザ認証に成功した場合は、前記デバイスから読み出したデータに対して、前記ユーザによって予め設定された暗号化パターンで前記暗号化フィルタに前記暗号化処理を行わせてから前記外部機器へ出力し、前記ユーザ認証に失敗した場合には、前記デバイスから読み出したデータに対して、前記ユーザによって予め設定された暗号化パターンとは異なる暗号化パターンで前記暗号化フィルタに前記暗号化処理を行わせてから前記外部機器へ出力することを特徴とするプログラマブルロジックコントローラ。
  3. 予め選択された前記デバイスに対する読み書きの際に前記暗号化処理を行うことを特徴とする請求項又はに記載のプログラマブルロジックコントローラ。
JP2013516043A 2012-07-26 2012-07-26 プログラマブルロジックコントローラ Active JP5377799B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/069006 WO2014016938A1 (ja) 2012-07-26 2012-07-26 プログラマブルロジックコントローラ

Publications (2)

Publication Number Publication Date
JP5377799B1 true JP5377799B1 (ja) 2013-12-25
JPWO2014016938A1 JPWO2014016938A1 (ja) 2016-07-07

Family

ID=49955033

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013516043A Active JP5377799B1 (ja) 2012-07-26 2012-07-26 プログラマブルロジックコントローラ

Country Status (7)

Country Link
US (1) US9542574B2 (ja)
JP (1) JP5377799B1 (ja)
KR (1) KR101635700B1 (ja)
CN (1) CN104428782B (ja)
DE (1) DE112012006329B4 (ja)
TW (1) TWI476551B (ja)
WO (1) WO2014016938A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112015006067T5 (de) * 2015-01-28 2017-10-12 Mitsubishi Electric Corporation Intelligentes Funktionsmodul und speicherprogrammierbares Steuerungssystem
CN104994098B (zh) * 2015-06-30 2018-05-29 广东欧珀移动通信有限公司 文件传输方法以及相关装置和传输系统
JP6696352B2 (ja) * 2016-08-18 2020-05-20 富士通株式会社 プログラマブルロジック装置、情報処理装置、処理方法、及び処理プログラム
US10540186B1 (en) 2017-04-18 2020-01-21 Amazon Technologies, Inc. Interception of identifier from client configurable hardware logic
DE102018214840A1 (de) * 2018-08-31 2020-03-05 DMG MORI Software Solutions GmbH Verfahren und system zum bereitsstellen von bearbeitungsdaten an einer numerisch gesteuerten werkzeugmaschine
CN109032063A (zh) * 2018-09-06 2018-12-18 君泰创新(北京)科技有限公司 光伏生产设备及其维护和检测方法
JP7221462B1 (ja) * 2022-05-26 2023-02-13 三菱電機株式会社 プログラマブルロジックコントローラ、制御方法及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10207777A (ja) * 1997-01-20 1998-08-07 Tsubasa Syst Kk コンピュータシステム
JP2008066935A (ja) * 2006-09-06 2008-03-21 Murata Mach Ltd 画像処理装置
JP2010004126A (ja) * 2008-06-18 2010-01-07 Konica Minolta Business Technologies Inc 画像形成装置、画像形成装置の制御方法および制御プログラム、ならびに、画像形成システム
JP2010250405A (ja) * 2009-04-13 2010-11-04 Mitsubishi Electric Corp 情報機器

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06110512A (ja) * 1992-09-25 1994-04-22 Matsushita Electric Works Ltd プログラマブルコントローラ
JP2000353204A (ja) * 1999-06-10 2000-12-19 Nec Kofu Ltd 電子データ管理装置、方法及び記録媒体
US7140044B2 (en) * 2000-11-13 2006-11-21 Digital Doors, Inc. Data security system and method for separation of user communities
JP4093058B2 (ja) 2002-12-27 2008-05-28 オムロン株式会社 情報監視支援装置及び情報監視システム
US7596570B1 (en) * 2003-11-04 2009-09-29 Emigh Aaron T Data sharing
CN1993662A (zh) * 2004-06-08 2007-07-04 西门子能量及自动化公司 用于访问和浏览在网络中设置的plc的方法
US20070133280A1 (en) 2004-10-08 2007-06-14 Renesas Technology Corp. Semiconductor integrated circuit apparatus and electronic system
JP4843287B2 (ja) 2004-10-25 2011-12-21 株式会社リコー 情報管理システム、情報処理装置及び情報管理方法
WO2006066999A2 (en) * 2004-12-22 2006-06-29 International Business Machines Corporation Method, system and computer program product for handling data
CN100447772C (zh) 2005-01-11 2008-12-31 三菱电机株式会社 可编程逻辑控制器的外围装置及其使用方法
US7752676B2 (en) * 2006-04-18 2010-07-06 International Business Machines Corporation Encryption of data in storage systems
DE102008011191A1 (de) * 2008-02-26 2009-08-27 Abb Research Ltd. Client/Server-System zur Kommunikation gemäß dem Standardprotokoll OPC UA und mit Single Sign-On Mechanismen zur Authentifizierung sowie Verfahren zur Durchführung von Single Sign-On in einem solchen System
US8961619B2 (en) * 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US8201261B2 (en) * 2009-04-27 2012-06-12 Chase Barfield Secure data storage system and method
JP5404463B2 (ja) 2010-02-12 2014-01-29 三菱電機株式会社 制御装置及び管理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10207777A (ja) * 1997-01-20 1998-08-07 Tsubasa Syst Kk コンピュータシステム
JP2008066935A (ja) * 2006-09-06 2008-03-21 Murata Mach Ltd 画像処理装置
JP2010004126A (ja) * 2008-06-18 2010-01-07 Konica Minolta Business Technologies Inc 画像形成装置、画像形成装置の制御方法および制御プログラム、ならびに、画像形成システム
JP2010250405A (ja) * 2009-04-13 2010-11-04 Mitsubishi Electric Corp 情報機器

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND201100745001; 松本 重治: '近未来PLCへの提言〜何が求められるのか(12) (最終回)' 計装 Vol.55 No.2 INSTRUMENTATION CONTROL ENGINEERING , 20120201, p.2-3, (有)工業技術社 *
JPN6013025221; 松本 重治: '近未来PLCへの提言〜何が求められるのか(12) (最終回)' 計装 Vol.55 No.2 INSTRUMENTATION CONTROL ENGINEERING , 20120201, p.2-3, (有)工業技術社 *

Also Published As

Publication number Publication date
TWI476551B (zh) 2015-03-11
DE112012006329T5 (de) 2015-01-22
WO2014016938A1 (ja) 2014-01-30
JPWO2014016938A1 (ja) 2016-07-07
KR20150006889A (ko) 2015-01-19
CN104428782B (zh) 2017-06-13
DE112012006329B4 (de) 2021-03-25
US20150169903A1 (en) 2015-06-18
US9542574B2 (en) 2017-01-10
CN104428782A (zh) 2015-03-18
TW201405259A (zh) 2014-02-01
KR101635700B1 (ko) 2016-07-01

Similar Documents

Publication Publication Date Title
JP5377799B1 (ja) プログラマブルロジックコントローラ
US20040172538A1 (en) Information processing with data storage
CN101467112B (zh) 可编程显示器以及控制系统
CN101268650A (zh) 在微控制器中用于数据安全性处理的方法和装置
JP2007027896A (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
JP2001513929A (ja) 電子的なデータ処理装置およびシステム
CN101256609B (zh) 存储卡及其安全方法
US7853787B2 (en) Peripheral device for programmable logic controller
US20120096280A1 (en) Secured storage device with two-stage symmetric-key algorithm
EP2997708A1 (en) Self-authentication device and method
US9195398B2 (en) Information storage device and method
JP2016111446A (ja) メモリコントローラ、メモリコントローラの制御方法及びメモリシステム
JP5532198B2 (ja) 電子デバイスにおけるセキュリティ・フィーチャー
CN111914309A (zh) 密码保护的数据储存装置以及非挥发式存储器控制方法
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
US10089439B2 (en) Medical device with cryptosystem and method of implementing the same
KR100952300B1 (ko) 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법
JP4265156B2 (ja) 情報漏洩防止装置および情報漏洩防止方法
JP4574108B2 (ja) データ保護装置
JP2008003774A (ja) マイクロコンピュータ
KR20070046363A (ko) 데이터 유출차단장치 및 이를 포함하는 데이터 보안저장장치
KR100787684B1 (ko) 프로그래머블 로직 컨트롤러의 주변 장치
WO2021044578A1 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
KR20240077747A (ko) Plc 및 plc의 제어방법
JP2009075474A (ja) 暗号処理装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130924

R150 Certificate of patent or registration of utility model

Ref document number: 5377799

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250